====== Magniber ====== Magniber(혹은 매그니버, 매그니베르)는 이전 CBER 계열 랜섬웨어의 변종으로 Magnitude [[topic:exploit_kit|Exploit Kit]]으로 배포되어 붙여진 이름이다. 주요 공격 대상은 한국어를 사용하는 윈도우즈 시스템이다. AES-128-CBC 알고리즘을 사용한다. 요구 금액은 0.2~0.4 BTC(비트코인)이고 5일 내에 지급되어야 한다. 파일 1건에 한하여 공격자의 웹 사이트에서 무료로 복호화 할 수 있다. ==== 변천사 및 특징 ==== * 2017년 10월 14일, 첫 magniber 랜섬웨어 암호화 사례 [[id:kgpvwnr|kgpvwnr]] 확장자 파일 확인됨 * 같은 암호화 방식인 [[id:ihsdj|ihsdj]] 확장자 파일 확인됨 * 네트워크 동적키(dynamic key), 내장된 정적키(static key) 확인됨. 한국어 사용자에게만 동적키 적용하여 복호화 어렵게 만듬. * [[org:malwarebytes|Malwarebytes]]에서 **정적키에 한하여 [[https://gist.github.com/evilsocket/b89df665e6d52446e3e353fc1cc44711|복호화 방법]]이 나옴.** 암호화 과정에서 동적키를 받지 않은 사례가 있어 복호화 가능. * 암호화 알고리즘의 블록 길이 표현이 변경됨 * [[winapi:GetTickCount]] API를 이용한 밀리초(ms) 단위 랜덤 초기화 벡터(IV) 첫 적용. 복호화 이후에도 헤더(첫 16 바이트)가 깨지는 특징을 가짐. * **[[org:ahnlab|안랩]]이 랜덤 초기화 벡터(IV)와 정적키(static key), 블록 길이 문제에 대응한 Magniber 복호화 도구를 배포함** * 일부 형식은 샘플에서 정적키를 직접 취득 후 복호화하는 시도가 필요함. * 파일리스(fileless) 방식의 배포로 변경. [[id:exe|EXE]] 실행 파일이 아닌 [[id:dll|DLL]] 등의 동적 적재가 가능한 형태로 변경됨. * 초기화 벡터(IV)와 키(Key)를 모두 랜덤화. 하지만 여전히 [[winapi:GetTickCount]] API로 부터 비롯되는 [[https://gist.github.com/hasherezade/7fb69fbd045315b42d7f962a83fdc300|취약점]]의 여지는 남기고 있음. * 성인만화(hitomi.la), 유투브 다운로더(Youtube downloader) 웹 사이트를 중심으로 공격적인 배포가 이루어짐. (형식: [[id:axrxru|axrxru]]) * 이 이후로는 추가 복호화 절차가 나오지 않음. * 악성광고, 전자우편 등으로 배포 경로 확대. 추후 [[org:gandcrab|갠드크랩]], [[org:sodinikibi|소디노키비]]로 발전 * 새로운 파생 랜섬웨어가 나왔음에도 지속적인 신규 사례가 나오고 있음. ==== 복호화 도구 (decryption tool) ===== * [[org:malwarebytes|Malwarebytes]]: [[https://blog.malwarebytes.com/threat-analysis/2017/10/magniber-ransomware-exclusively-for-south-koreans/|here]] * [[org:ahnlab|안랩]]: [[https://asec.ahnlab.com/1125?category=342981|here]] * [[org:kisa|한국인터넷진흥원]]: [[https://seed.kisa.or.kr/kisa/Board/56/detailView.do|here]] ==== 복호화 주의사항 ==== * [[org:malwarebytes|Malwarebytes]]: 초기버전 Magniber의 정적키로 암호화된 파일에 적용 가능하다. KEY/IV 필요함. * [[org:ahnlab|안랩]]: 암호화 파일 위치에 복호화 파일을 생성함. * [[org:kisa|한국인터넷진흥원]]: kgpvwnr 형식만 복호화 가능함. ==== 연관 문서 ==== * [[org:gandcrab|갠드크랩]] * [[org:sodinokibi|소디노키비]] * [[org:nebomi|네봄이]] ==== 연관 링크 ==== * [[https://seed.kisa.or.kr/kisa/Board/56/detailView.do|[분석 보고서, 복구도구] Magniber 랜섬웨어 암호기능 분석 보고서 및 복구도구]] (한국인터넷진흥원 암호이용활성화, 2019-09-06) * [[https://seed.kisa.or.kr/kisa/Board/76/detailView.do|[분석 보고서] Magniber2 랜섬웨어 암호기능 분석 보고서]] (한국인터넷진흥원 암호이용활성화, 2019-12-18) * [[https://www.krcert.or.kr/search/boardView.do?bulletin_writing_sequence=26798|한국 타켓, 신종 랜섬웨어 마이랜섬(Magniber) 등장]] (한국인터넷진흥원 KrCERT, 2017-10-31) * [[https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26761|‘마이랜섬’랜섬웨어 피해 예방을 위한 보안 강화 권고]] (한국인터넷진흥원 KrCERT, 2017-10-23) * [[https://blog.malwarebytes.com/threat-analysis/2017/10/magniber-ransomware-exclusively-for-south-koreans/|Magniber ransomware: exclusively for South Koreans]] (Malwarebytes, 2017-10-18) * [[https://blog.malwarebytes.com/threat-analysis/2018/07/magniber-ransomware-improves-expands-within-asia/|https://blog.malwarebytes.com/threat-analysis/2018/07/magniber-ransomware-improves-ex]] (Malwarebytes, 2018-07-16) * [[https://asec.ahnlab.com/1125|Magniber 복구 가능 확장자 목록]] (안랩, 2018-04-03) * [[https://asec.ahnlab.com/1124|Magniber 랜섬웨어 복구툴 (확장자 별 키 정보)]] (안랩, 2018-03-30) * [[https://asec.ahnlab.com/1127|[가이드] 새로운 Magniber 랜섬웨어 복구를 위한 사용자 작업]] (안랩, 2018-04-10) * [[https://asec.ahnlab.com/1126|Magniber 랜섬웨어 암호화방식 변화]] (안랩, 2018-04-09) * [[https://asec.ahnlab.com/1113|Magniber 랜섬웨어 유포 방식의 변화 (exe->dll)]] (안랩, 2018-03-27) * [[https://securitynews.sonicwall.com/xmlpost/new-ransomware-magniber-sets-its-target-on-south-korea-26-oct-2017/|New ransomware Magniber sets its target on South Korea]] (Sonicwall, 2017-10-26) * [[https://blog.alyac.co.kr/1789|Magniber 랜섬웨어, 한국에서 다른 아시아 국가들로 확산 돼]] (이스트시큐리티 알약 블로그, 2018-07-17) * [[https://hummingbird.tistory.com/6688|Magniber 랜섬웨어 변종에 의해 암호화된 파일 복구 방법]] (울지않는벌새, 2018-04-08) * [[https://cafe.naver.com/malzero/150572|2018년 5월 이전 매그니베르(Magniber) 복호화/복구 정보]] (바이러스 제로 시즌 2, 2018-04-04) * [[https://cafe.naver.com/malzero/150691|헤더 영역에 더미가 삽입된 매그니베르(Magniber) 변종 관련 정보]] (바이러스 제로 시즌 2, 2018-04-07) * [[https://cafe.naver.com/malzero/150718|매그니베르(Magniber) 키 길이가 다른 항목 저장용]] (바이러스 제로 시즌 2, 2018-04-08) * [[https://cafe.naver.com/malzero/150750|무작위 벡터 값을 사용하는 매그니베르(Magniber) 변종 관련 정보]] (바이러스 제로 시즌 2, 2018-04-09) * [[https://asec.ahnlab.com/1090|Magniber 랜섬웨어 파일 생성방식의 변화 (파일은폐)]] (안랩, 2018-07-02) * [[https://asec.ahnlab.com/1093|Magniber 랜섬웨어 구동 방식의 변화 (forfiles.exe 사용)]] (안랩, 2018-02-20) * [[https://asec.ahnlab.com/1094|Magniber 랜섬웨어 유포 스크립트의 변화]] (안랩, 2018-03-05) * [[https://asec.ahnlab.com/1100|Magniber 랜섬웨어 구동 방식의 변화 (TSWbPrxy.exe 사용)]] (안랩, 2018-03-16) * [[https://www.2-spyware.com/remove-magniber-ransomware-virus.html|Magniber – a dangerous ransomware virus which returns with the stronger version to infect Korean PC users]] (2-Spyware) ==== 추천 도서 ==== {{aladin>악성코드}}